#加密市场行情震荡rsETH ОБНОВЛЕНИЕ ОТКАТА: КАК ОДНО ПОДЛОЖНОЕ СООБЩЕНИЕ ПРИВЕЛО К РАЗГРОМУ $10 МИЛЛИАРДОВ В DEFI


АТАКА, ИЗМЕНИВШАЯ DEFI НАВСЕГДА
Ровно в 17:35 по всемирному времени 18 апреля 2026 года одно поддельное межцепочечное сообщение вызвало крупнейшую в этом году уязвимость в DeFi. Мост rsETH на базе LayerZero проекта KelpDAO был опустошен на 116 500 rsETH, примерно $292 миллион, всего за несколько минут. Ни один смарт-контракт не был взломан. Ни один код Solidity не был использован. Вся атака произошла в невидимом слое между блокчейнами, в инфраструктуре вне цепочки, на которую DeFi тихо полагалось, не полностью понимая её уязвимость. К моменту, когда пыль уляглась через 24 часа, общий заблокированный объем DeFi сократился с 99,5 миллиарда долларов до 85,21 миллиарда долларов — разрушение стоимости на сумму $14 миллиардов от одной уязвимости. Это обновление по атаке rsETH, которое каждый участник DeFi должен полностью понять.
ЧТО ТАКОЕ KELPDAO И ПОЧЕМУ ЭТО ВАЖНО
KelpDAO — это протокол ликвидного повторного залога, построенный на Ethereum и EigenLayer. Пользователи вносят ETH, протокол направляет его через инфраструктуру повторного залога EigenLayer для получения дополнительной доходности сверх стандартных наград за стейкинг, и выпускает rsETH — торговый токен-расписку, представляющий позицию с повторным залогом и накопленными наградами. К апрелю 2026 года rsETH превысил $1 миллиардов в общем заблокированном объеме и был интегрирован в качестве залога в большинстве крупных рынков кредитования и платформ доходности в DeFi. rsETH работал на более чем 20 блокчейн-сетях, включая Arbitrum, Base, Linea, Mantle, Blast и Scroll, используя стандарт OFT LayerZero для перемещения между цепочками. Мост, который был опустошен, хранил резервы, поддерживающие все эти обернутые rsETH токены на всех Layer 2. Когда этот мост был опустошен, 18% всего циркулирующего rsETH стало неподдерживаемым одновременно на более чем 20 цепочках.
КАК БЫЛА ПРОВЕДЕНА АТАКА: ТЕХНИЧЕСКИЙ АНАЛИЗ
Это не взлом смарт-контракта. Каждая транзакция в цепочке выглядела полностью валидной. Подписи были проверены. Сообщения были правильно отформатированы. Уязвимость была в инфраструктуре вне цепочки — конкретно в Децентрализованной сети проверяющих LayerZero, системе, которая подтверждает легитимность межцепочечных сообщений перед тем, как цепочка назначения выполнит их.
Мост rsETH KelpDAO использовал конфигурацию 1 из 1 DVN. Это означало, что только один субъект — DVN от LayerZero Labs — должен был проверять и одобрять межцепочечные сообщения. Без второго проверяющего, без независимого подтверждения, без резервных систем. Один проверяющий. Одна точка отказа.
Группа Lazarus из Северной Кореи, государственный хакерский подраздел, обнаружила этот уязвимый участок и осуществила трёхэтапную инфраструктурную атаку. Сначала они взломали два внутренних RPC-узла, которые подавали рыночные данные в verifier LayerZero, отравив поток данных ложной информацией. Затем они запустили DDoS-атаку на резервные узлы, вынудив систему переключиться на уже скомпрометированную инфраструктуру. Третье — с verifier, теперь полностью работающим на отравленных узлах, — они внедрили поддельное межцепочечное сообщение LayerZero с номером 308, которое сообщало контракту моста Ethereum о действительном сжигании на исходной цепочке, активируя выпуск 116 500 rsETH на кошелек, контролируемый злоумышленником. Вся операция использовала заранее подготовленные кошельки, финансируемые через Tornado Cash примерно за 10 часов до атаки, что подтверждает, что это была спланированная операция на уровне государства, а не случайный взлом.
Через несколько минут злоумышленник заложил украденные rsETH в качестве залога на Aave и взял кредит более чем на $236 миллион в WETH, используя необеспеченные токены как залог для реального займа. Воровство на $292 миллион превратилось в вывод WETH на сумму $236 миллион, пока большинство пользователей даже не подозревали о случившемся.
РЕАКЦИЯ ЗА 46 МИНУТ, СПАСШАЯ $100 МИЛЛИОН
Команда экстренного реагирования KelpDAO обнаружила атаку и активировала мультисиг-замок экстренного отключения в 18:21 по всемирному времени, ровно через 46 минут после первоначального слива. Весь протокол был приостановлен: заморожены депозиты, выводы и сам токен rsETH на основном и всех Layer 2. В 18:26 и 18:28 по UTC злоумышленник предпринял две попытки повторного слива, каждая из которых целилась в дополнительные 40 000 rsETH примерно на сумму $100 миллион, обе были отменены из-за замороженных контрактов. 46 минут — это разница между уязвимостью на $292 миллион и катастрофой на $492 миллион. Быстрые действия команды KelpDAO — единственная причина, почему ущерб не удвоился.
КОНТАГИОН, ПРОНИКШИЙ В DEFI
Последствия атаки распространялись быстрее, чем могла сдержать любая экстренная остановка. Самый крупный протокол кредитования в DeFi, Aave, с более чем $20 миллиардом в заблокированном объеме, за несколько часов остановил рынки rsETH на V3 и V4. Использование ETH на Aave кратковременно достигло 100%, поскольку пользователи спешили вывести средства. Токен AAVE упал примерно на 10-20%, оценивая возможные потери по долгам. SparkLend и Fluid также остановили свои рынки rsETH. Lido Finance приостановила депозиты в свой продукт earnETH из-за экспозиции rsETH. Ethena временно приостановила свои мосты LayerZero OFT с Ethereum в качестве меры предосторожности. Общий TVL DeFi за один день сократился с 99,5 миллиарда долларов до 85,21 миллиарда — потеря в $14 миллиардов по всей экосистеме из-за одного взлома на одном мосту.
Анализ инцидента Aave показал, что уязвимость создала неподдерживаемый залог, использованный для займа примерно на $190 миллион, что поставило протокол перед возможной плохой задолженностью в диапазоне от $123 миллионов до $230 миллионов в зависимости от того, как KelpDAO распределит недостачу между держателями rsETH.
ПРИСВОЕНИЕ ГРУППЫ LAZARUS
Это был не случайный взлом. LayerZero официально приписала атаку группе Lazarus из Северной Кореи — тому же государственному хакерскому подразделению, связанному с уязвимостью $285 миллион Drift 1 апреля 2026 года и десятками предыдущих краж криптовалют на миллиарды долларов за несколько лет. Группа Lazarus — самая продуктивная и технически продвинутая операция по взлому криптовалют, и их участие в двух из трех крупнейших DeFi-атак 2026 года за 18 дней подтверждает систематическую, скоординированную кампанию против инфраструктурного слоя DeFi, а не контрактного.
ЭКСТРЕННОЕ ЗАМОРОЗКА ARBITRUM: НЕПРЕДУМАННОЕ ВМЕШАТЕЛЬСТВО
18 апреля 2026 года, через три дня после взлома, Совет безопасности Arbitrum осуществил самое значительное в истории Layer 2 экстренное вмешательство. 12-членный совет, действующий по мультисигу 9 из 12, изъял 30 766 ETH с адреса злоумышленника на Arbitrum One и перевел их на замороженный промежуточный кошелек. Перевод завершился в 23:26 по восточному времени 21 апреля. Эти средства не могут быть снова перемещены без официального голосования по управлению Arbitrum. Вмешательство вернуло примерно 71,15 миллиона долларов, что составляет около 29% ETH, накопленных злоумышленником на Arbitrum. Остальные 75 701 ETH на сумму примерно $175 миллион на Ethereum уже были переведены и проходили через Thorchain и другие инструменты конфиденциальности, прежде чем заморозок был расширен.
Заморозка вызвала немедленные дебаты о децентрализации. Если 12 человек могут заморозить активы на Arbitrum, что это значит для обещания Layer 2 о безразрешительном владении? Поддерживающие называли это защитой DeFi от преступлений, поддерживаемых государством. Критики — доказательством того, что Arbitrum в конечном итоге — это мультисиг-кошелек с возможностью отмены контроля пользователя.
ВИРТУАЛЬНАЯ ВОЙНА ВИНЫ: LayerZero против KelpDAO
Пост-атаковый период породил публичный спор между LayerZero и KelpDAO о том, кто несет ответственность. LayerZero опубликовала постмортем, в котором утверждается, что KelpDAO выбрала конфигурацию 1 из 1 DVN, несмотря на явные рекомендации по внедрению резервных проверяющих, и объявила о немедленной остановке подписи сообщений для любых приложений с однопроверяющей настройкой, что вынудит широкую миграцию на все интеграции LayerZero.
KelpDAO ответила, заявив, что конфигурация 1 из 1 — это стандартная настройка, поставляемая LayerZero для новых развертываний, что документация LayerZero и публичный код развертывания продвигают однопроверяющую проверку, и что скомпрометированная инфраструктура — RPC-узлы и серверы DVN — полностью построены и управляются LayerZero, а не Kelp. Исследователи безопасности частично поддержали Kelp, среди них известный разработчик banteg, опубликовавший технический обзор, подтверждающий, что стандартная поставка LayerZero использует однопроверяющую проверку по умолчанию для основных цепочек.
В результате возникла патовая ситуация без ясного разрешения. Обе стороны обещают провести полные постмортемы. Более глубокий вопрос — остается ли текущая однопроверяющая OFT-приложения на LayerZero уязвимой к тому же типу атаки — пока без ответа.
ЧТО ЭТО ЗНАЧИТ ДЛЯ DEFI В БУДУЩЕМ
Уязвимость KelpDAO — это не просто очередной взлом. Это событие, определяющее категорию, которое выявило структурный пробел во всей межцепочечной экосистеме DeFi. Атака находится в той же исторической семье, что и сбои мостов Ronin и Nomad, где контрольные точки централизованной проверки становились высокоценной целью. Но она идет дальше, потому что цепочные контракты никогда не были затронуты. Каждая транзакция в цепочке была валидной. Неудача заключалась в невидимой инфраструктуре вне цепочки, которую DeFi считало решенной проблемой уже много лет.
Уроки ясны и немедленны. Конфигурации с несколькими проверяющими DVN теперь обязательны для любого моста с значительной ценностью. Аудиты конфигураций, проверяющие настройки развертывания, а не только код смарт-контрактов, должны стать стандартной практикой. Мониторинг инвариантов межцепочечных токенов, постоянно проверяющий, что выпущенные на целевых цепочках токены соответствуют сожженным на исходных, — это новый минимальный уровень безопасности мостов. И вопрос о том, как DeFi справляется с операциями хакеров, поддерживаемыми ресурсами и терпением национального правительства, пока остается без ясного ответа.
$292 миллионный ущерб. $14 миллиардов TVL разрушено. $230 миллионов потенциальных плохих долгов Aave. 30 766 ETH заморожено Arbitrum. Атрибуция Lazarus Group. Всё это указывает на один вывод: слой инфраструктуры межцепочечного DeFi — наиболее недо защищенная поверхность во всей экосистеме, и самые продвинутые хакеры мира выявили этот факт и систематически используют его.
Атака rsETH — это не предупреждение. Это вердикт. Исправьте инфраструктурный слой или потеряете все, что находится на его вершине.
#rsETHAttackUpdate
Посмотреть Оригинал
Falcon_Official
#加密市场行情震荡rsETH ОБНОВЛЕНИЕ ОТКАТА: КАК ОДНО ПОДЛОЖНОЕ СООБЩЕНИЕ ПОДРЯДИЛО $10 МИЛЛИАРДОВ В DEFI

АТАКА, ИЗМЕНИВШАЯ DEFI НАВСЕГДА

Ровно в 17:35 по всемирному времени 18 апреля 2026 года, одно поддельное межцепочечное сообщение вызвало крупнейшую в этом году уязвимость в DeFi. Мост rsETH на базе LayerZero проекта KelpDAO был опустошен на 116 500 rsETH, примерно $292 миллион долларов за считанные минуты. Ни один смарт-контракт не был взломан. Ни один код Solidity не был использован. Вся атака произошла в невидимом слое между блокчейнами, в инфраструктуре вне цепочки, на которую DeFi тихо полагалось, не полностью понимая её уязвимость. К моменту, когда пыль уляжется через 24 часа, общий заблокированный в DeFi объем снизился с 99,5 миллиарда долларов до 85,21 миллиарда долларов — разрушение стоимости на сумму $14 миллиард долларов за один эксплойт. Это обновление по атаке rsETH, которое каждый участник DeFi должен полностью понять.

ЧТО ТАКОЕ KELPDAO И ПОЧЕМУ ЭТО ВАЖНО

KelpDAO — это протокол ликвидного повторного стекинга, построенный на Ethereum и EigenLayer. Пользователи вносят ETH, протокол маршрутизирует его через инфраструктуру повторного стекинга EigenLayer для получения дополнительной доходности сверх стандартных наград за стекинг, и выпускает rsETH — торговый токен-расписку, представляющий позицию повторного стекинга плюс накопленные награды. К апрелю 2026 года rsETH превысил $1 миллиардов в общей заблокированной стоимости и был интегрирован в качестве залога в большинстве крупных рынков кредитования и платформ доходности в DeFi. rsETH работал на более чем 20 блокчейн-сетях, включая Arbitrum, Base, Linea, Mantle, Blast и Scroll, используя стандарт OFT LayerZero для перемещения между цепочками. Мост, который был опустошен, хранил резервы, поддерживающие все эти обернутые rsETH токены на всех Layer 2. Когда этот мост был опустошен, 18% всего циркулирующего rsETH стало необеспеченным одновременно на более чем 20 цепочках.

КАК БЫЛА ПРОВЕДЕНА АТАКА: ТЕХНИЧЕСКИЙ АНАЛИЗ

Это не взлом смарт-контракта. Каждая транзакция в цепочке выглядела полностью валидной. Подписи проверялись. Сообщения были правильно отформатированы. Уязвимость была в инфраструктуре вне цепочки — конкретно в сети децентрализованных проверяющих LayerZero, системе, которая подтверждает легитимность межцепочечных сообщений перед тем, как цепочка назначения выполнит их.

rsETH-мост KelpDAO использовал конфигурацию 1 из 1 DVN. Это означало, что только один субъект — DVN LayerZero Labs — должен был проверять и одобрять межцепочечные сообщения. Без второго проверяющего, без независимого подтверждения, без резервных систем. Один проверяющий. Одна точка отказа.

Группа Lazarus из Северной Кореи, государственный хакерский подраздел, обнаружила этот уязвимый участок и осуществила трёхэтапную инфраструктурную атаку. Сначала они взломали два внутренних RPC-узла, которые подавали рыночные данные в verifier LayerZero, отравив поток данных ложной информацией. Вторым шагом они запустили DDoS-атаку на резервные узлы, вынудив систему переключиться на уже скомпрометированную инфраструктуру. Третьим, когда verifier полностью работал на отравленных узлах, они внедрили поддельное межцепочечное сообщение LayerZero с номером 308, которое сообщало контракту моста Ethereum о действительном сжигании на исходной цепочке, что вызвало выпуск 116 500 rsETH на кошелек злоумышленника. Вся операция использовала заранее подготовленные кошельки, финансируемые через Tornado Cash примерно за 10 часов до атаки, что подтверждает, что это была спланированная операция на уровне государства, а не случайный взлом.

Через несколько минут злоумышленник заложил украденные rsETH в качестве залога на Aave и взял кредит более чем на $236 миллион долларов в WETH, используя необеспеченные токены как залог для реального займа. Воровство на $292 миллион превратилось в вывод WETH на сумму $236 миллион, прежде чем большинство пользователей поняли, что произошло.

РЕАКЦИЯ ЗА 46 МИНУТ, СПАСШАЯ $100 МИЛЛИОН

Команда экстренного реагирования KelpDAO обнаружила атаку и активировала мультисиг-режим экстренного остановки в 18:21 по всемирному времени, ровно через 46 минут после первоначального слива. Весь протокол был остановлен — заморожены депозиты, выводы и сам токен rsETH на основном и всех Layer 2. В 18:26 и 18:28 по UTC злоумышленник предпринял две попытки повторного слива по 40 000 rsETH (примерно $100 миллион долларов), обе были отменены из-за замороженных контрактов. 46 минут — это разница между эксплойтом на $292 миллион и катастрофой на $492 миллион. Быстрые действия команды KelpDAO — единственная причина, почему ущерб не удвоился.

КОНТАГИОН, ПРОНИКШИЙ В DEFI

Последствия атаки распространились быстрее, чем могла бы сдержать любая экстренная остановка. Aave, крупнейший протокол кредитования в DeFi с более чем $20 миллиардами в заблокированной стоимости, заморозил рынки rsETH на V3 и V4 в течение нескольких часов. Использование ETH на Aave кратковременно достигло 100%, поскольку пользователи спешили вывести средства. Токен AAVE упал примерно на 10-20%, поскольку трейдеры оценивали возможные риски плохого долга. SparkLend и Fluid также заморозили свои рынки rsETH. Lido Finance приостановила депозиты в свой продукт earnETH из-за экспозиции rsETH. Ethena временно остановила свои мосты LayerZero OFT с Ethereum mainnet в качестве меры предосторожности. Общий TVL в DeFi снизился с 99,5 миллиарда долларов до 85,21 миллиарда долларов за один день — $14 миллиард долларов, уничтоженных в экосистеме одним эксплойтом на одном мосту. Анализ инцидента Aave показал, что эксплойт создал необеспеченное залоговое обеспечение, использованное для займа примерно $190 миллиона долларов, что поставило протокол перед возможной плохой задолженностью в диапазоне от $123 миллионов до $230 миллионов в зависимости от того, как KelpDAO распределит недостачу между держателями rsETH.

ПРИЗНАНИЕ ГРУППЫ LAZARUS

Это был не случайный взлом. LayerZero официально связала атаку с группой Lazarus из Северной Кореи — тем же государственным хакерским подразделением, которое связано с эксплойтом $285 миллион Drift 1 апреля 2026 года и десятками предыдущих краж криптовалют на миллиарды долларов за несколько лет. Группа Lazarus — самая продуктивная и технически продвинутая операция по взлому криптовалют в мире, и их участие в двух из трёх крупнейших эксплойтов DeFi 2026 года за 18 дней подтверждает систематическую, скоординированную кампанию против инфраструктурного слоя DeFi, а не контрактного.

НЕПРЕЗЕНДЕНТНОЕ АВАРИЙНОЕ ЗАМОРОЗКА ARBITRUM

21 апреля 2026 года, через три дня после атаки, Совет безопасности Arbitrum осуществил самое масштабное в истории Layer 2 экстренное вмешательство. 12 членов совета, действующие по схеме мультисиг 9 из 12, изъяли 30 766 ETH с адреса злоумышленника на Arbitrum One и перевели их на замороженный промежуточный кошелек. Перевод завершился в 23:26 по восточному времени 21 апреля. Эти средства не могут быть перемещены без официального голосования в Arbitrum. Вмешательство вернуло примерно 71,15 миллиона долларов, около 29% ETH, накопленных злоумышленником на Arbitrum. Остальные 75 701 ETH (примерно $175 миллион долларов на Ethereum mainnet) уже были переведены и проходили через Thorchain и другие инструменты приватности до того, как было введено замораживание.

Это вызвало немедленные дебаты о децентрализации. Если 12 человек могут заморозить активы на Arbitrum, что это значит для обещания Layer 2 о безразрешительном владении? Поддерживающие называли это защитой DeFi от преступлений, спонсируемых государством. Критики — доказательством того, что Arbitrum в конечном итоге — это мультисиг-кошелек с возможностью переопределения контроля пользователя.

ВИРТУАЛЬНАЯ ВОЙНА ВИНЫ: LayerZero против KelpDAO

После эксплойта начался публичный спор между LayerZero и KelpDAO о том, кто несет ответственность. LayerZero опубликовала постмортем, в котором утверждается, что KelpDAO выбрала конфигурацию 1 из 1 DVN, несмотря на явные рекомендации по внедрению резервных проверяющих, и заявила, что немедленно прекратит подпись сообщений для любых приложений с однопроверяющей настройкой, вынудив широкую миграцию всех интеграций LayerZero.

KelpDAO ответила, что конфигурация 1 из 1 — это стандартная настройка, поставляемая LayerZero для новых развертываний, что документация LayerZero и публичный код развертывания продвигают однопроверяющую систему, и что скомпрометированная инфраструктура — RPC-узлы и серверы DVN — полностью построены и управляются LayerZero, а не Kelp. Исследователи безопасности частично поддержали Kelp, в том числе известный разработчик banteg, опубликовавший технический обзор, подтверждающий, что стандартный код LayerZero использует однопроверяющую систему по умолчанию для основных цепочек.

В результате возникла патовая ситуация без ясного разрешения. Обе стороны обещают провести полные постмортемы. Вопрос о том, подвержены ли все остальные приложения OFT 1 из 1, работающие на LayerZero, тому же типу атаки, остается без ответа.

ЧТО ЭТО ЗНАЧИТ ДЛЯ DEFI ВПЕРВЫЕ

Эксплойт KelpDAO — это не просто очередной взлом. Это событие, определяющее категорию, которое выявило структурную слепую зону всей межцепочечной экосистемы DeFi. Атака находится в той же исторической семье, что и сбои мостов Ronin и Nomad, где контрольные точки централизованной проверки становились высокоценной целью. Но она идет дальше, потому что цепочные контракты никогда не были затронуты. Каждая транзакция в цепочке была валидной. Неудача заключалась в невидимой инфраструктуре вне цепочки, которую DeFi считало решенной проблемой уже много лет.

Уроки очевидны и требуют немедленного реагирования. Конфигурации с несколькими проверяющими DVN теперь обязательны для любого моста с значительной стоимостью. Аудиты конфигураций, проверяющие настройки развертывания, а не только код смарт-контрактов, должны стать стандартной практикой. Мониторинг межцепочечных инвариантов, постоянно проверяющий соответствие выпущенных токенов на целевых цепочках с сожженными на исходных, — это новый минимальный уровень безопасности мостов. И вопрос о том, как DeFi справляется с операциями хакеров, спонсируемых государством, с ресурсами и терпением национального уровня, пока остается без ясного ответа.

$292 миллионный ущерб. $14 миллиардов TVL уничтожено. $230 миллионов потенциальных плохих долгов Aave. 30 766 ETH заморожено Arbitrum. Атрибуция Lazarus Group. Всё это указывает на один вывод: слой инфраструктуры межцепочечного DeFi — наиболее недостаточно защищенная поверхность во всей экосистеме, и самые продвинутые хакеры мира выявили этот факт и систематически используют его.

Атака rsETH — это не предупреждение. Это вердикт. Исправьте инфраструктурный слой или потеряете всё, что находится сверху.
repost-content-media
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 2
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Falcon_Official
· 33м назад
LFG 🔥
Ответить0
Falcon_Official
· 33м назад
На Луну 🌕
Посмотреть ОригиналОтветить0
  • Закрепить